当前位置:首页 > 经验 >

计算机病毒说法正确的是什么(对计算机病毒描述正确的是)

来源:原点资讯(www.yd166.com)时间:2024-01-16 06:16:01作者:YD166手机阅读>>


计算机病毒说法正确的是什么,对计算机病毒描述正确的是(1)


1.在一个信息安全保障体系中,最重要的核心组成部分为()。

A. 技术体系

B. 安全策略

C. 管理体系

D. 教育与培训

我的答案:C参考答案:B收起解析

难度系数:

考 点:

参考解析:略

2.在计算机网络的供电系统中使用UPS电源的主要目的是( )

A. 防雷击

B. 防电磁干扰

C. 可靠供电

D. 防静电

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

3.下列哪个不是QQ中毒后的正确处理办法( )

A. 直接换一个新的QQ号

B. 查*病毒木马

C. 检查系统,查看是否有漏洞

D. 修改QQ密码

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

4.黑客造成的主要安全隐患包括()

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

D. 进入系统、获取信息及谣传信息

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )

A. 蠕虫不利用文件来寄生

B. 蠕虫病毒的危害远远大于一般的计算机病毒

C. 二者都是病毒,没有什么区别

D. 计算机病毒的危害大于蠕虫病毒

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号"。这时我们应该怎么做()

A. 有可能是误报,不用理睬

B. 确认是否是自己的设备登录,如果不是,则尽快修改密

C. 自己的密码足够复杂,不可能被破解,坚决不修改密码

D. 拨打110报警,让警察来解决

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

8.黑客在攻击中进行端口扫描可以完成( )

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 获知目标主机开放了哪些端口服务

D. 截获网络流量

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

9.不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

10.下列关于计算机病毒叙述中,正确的是( )

A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作

B. 计算机病毒一般寄生于文本文件中

C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用

D. 计算机病毒是人为编制出来的,可在计算机运行的程序

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()

B.

C.

D.

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

13.企业在选择防病毒产品时不应该考虑的指标为()

A. 产品能够从一个中央位置进行远程安装、升级

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

14.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )

A. 钓鱼网站

B. 挂马网站

C. 游戏网站

D. 门户网站

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

15.为了防御网络监听,最常用的方法是( )

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

16.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()

A. 选择网络游戏运营商时,要选择合法正规的运营商

B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

C. 在网吧玩游戏的时候,登录网银购买游戏币

D. 不要轻易购买大金额的网游道具

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

17.目前防病毒软件能实现的功能是()

A. 检查计算机是否染有病毒,消除已感染的任何病毒

B. 杜绝任何病毒对计算机的侵害

C. 查出已知的计算机病毒,清除其中一部分病毒

D. 对查到的感染计算机病毒的文件均作删除处理

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

18.在公钥密码体系中,可以公开的是()

A. 密钥对

B. 公钥和加密算法

C. 私钥

D. 私钥和加密算法

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

19.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A. 公安部

B. 国务院信息办

C. 信息产业部

D. 国务院

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A. 有效的

B. 合法的

C. 实际的

D. 成熟的

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

21.资金集中系统专机用户使用UKEY无法登录ERP,可能存在哪些原因( )

A. 未正确安装UKEY驱动。

B. 未正确安装江南天安CSP安全软件。

C. UKEY使用期限过期。

D. ERP账号被锁定。

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略

22.在等级保护工作的主要流程中,下列说法中正确的是( )

A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

我的答案:参考答案:ACD收起解析

难度系数:

考 点:

参考解析:略

23.安全控制措施可以分为( )。

A. 管理类

B. 技术类

C. 人员类

D. 操作类

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略

24.下面属于入侵检测构建过程的是( )

A. 预处理信息

B. 在知识库中保存植入数据

C. 收集或生成事件信息

D. 比较事件记录与知识库

我的答案:参考答案:ABC收起解析

难度系数:

考 点:

参考解析:略

25.在信息安全管理体系中,对P-D-C-A过程的描述正确的是( )

A. P代表PLAN,即建立ISMS环境&风险评估

B. D代表DO ,即实现并运行ISMS

C. C代表CHECK,即监控和审查ISMS

D. A代表ACT,即执行ISMS

我的答案:参考答案:ABC收起解析

难度系数:

考 点:

参考解析:略

26.我国信息安全等级保护的内容包括( )

A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B. 对信息系统中使用的信息安全产品实行按等级管理

C. 对信息安全从业人员实行按等级管理

D. 对信息系统中发生的信息安全事件按照等级进行响应和处置

我的答案:参考答案:ABD收起解析

难度系数:

考 点:

参考解析:略

27.物理层安全的主要内容包括( )

A. 环境安全

B. 设备安全

C. 线路安全

D. 介质安全

我的答案:参考答案:ABD收起解析

难度系数:

考 点:

参考解析:略

28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )

A. 口令/帐号加密

B. 定期更换口令

C. 限制对口令文件的访问

D. 设置复杂的、具有一定位数的口令

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略


,

栏目热文

计算机病毒的危害性表现在(计算机病毒主要有两方面危害)

计算机病毒的危害性表现在(计算机病毒主要有两方面危害)

欢迎来到小七网络知识!!!图片具有开放性的互联网成为计算机病毒广泛传播的有利环境,而网络本身的安全漏洞也为培养更新、更多...

2024-01-16 06:31:53查看全文 >>

计算机病毒的特征有哪些(计算机病毒的主要特征是什么)

计算机病毒的特征有哪些(计算机病毒的主要特征是什么)

计算机病毒是隐藏在计算机系统中, 利用系统资源进行繁殖并生存, 能够影响计算机系统的正常运行,并可通过系统资源共享的途径...

2024-01-16 07:01:39查看全文 >>

发现计算机终端感染病毒应怎么办(计算机感染病毒的途径有哪些)

发现计算机终端感染病毒应怎么办(计算机感染病毒的途径有哪些)

近日县公安局斩断一条境外诈骗团伙雇佣编写远控木马程序的“黑色链条”抓获犯罪嫌疑人3名有效阻断犯罪团伙通过投放木马病毒进一...

2024-01-16 06:37:53查看全文 >>

计算机病毒的危害性有哪几种表现(计算机病毒主要有两方面危害)

计算机病毒的危害性有哪几种表现(计算机病毒主要有两方面危害)

问:重大计算机安全事故和计算机违法案件可由( )受理A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区...

2024-01-16 06:37:22查看全文 >>

计算机病毒的三个特点(计算机病毒的主要特点有哪些)

计算机病毒的三个特点(计算机病毒的主要特点有哪些)

前言近年来,随着计算机网络的快速发展,病毒、黑客日益猖獗,计算机安全问题困扰着每一个计算机用户。近年来,黑客窃取了很多公...

2024-01-16 06:23:48查看全文 >>

计算机病毒是指(计算机病毒是隐藏在计算机系统的)

计算机病毒是指(计算机病毒是隐藏在计算机系统的)

网络安全与隐私保护科普小知识:什么是计算机病毒?大家好,欢迎观看网络安全与隐私保护系列科普小知识。今天我们向大家介绍什么...

2024-01-16 07:01:30查看全文 >>

刘备的性格特征(三顾茅庐刘备性格特点)

刘备的性格特征(三顾茅庐刘备性格特点)

刘备的性格特点,你知道多少,下面就随着我们的文章,一起感受一下这位历史伟人! 刘备,字玄德,东汉末年幽州涿郡涿县人,三国...

2024-01-16 06:32:53查看全文 >>

刘备的性格特点四字(刘备的性格特点及典型事例)

刘备的性格特点四字(刘备的性格特点及典型事例)

(先主)少语言,善下人,喜怒不形於色。刘备“喜怒不形于色”闻名天下,书载史册。惜墨如金如陈寿,也不吝笔墨、着力描绘先主这...

2024-01-16 07:01:45查看全文 >>

刘备真实历史评价(历史对于刘备的评价)

刘备真实历史评价(历史对于刘备的评价)

刘备作为一个历史人物,喜不喜欢其实是每个人的自由,也不能代表所有人的观点,只能说代表了一部分人自己的喜好。但凡历史上成就...

2024-01-16 07:05:25查看全文 >>

刘备十大优点和缺点(刘备的缺点和不足)

刘备十大优点和缺点(刘备的缺点和不足)

刘备性格上的四个缺点:第一,顾头不顾腚(徐州被吕布偷家,荆州两次被孙权偷家);第二,不知进退(在曹操攻汉中时不给孙权分点...

2024-01-16 06:56:04查看全文 >>

文档排行